Análisis Forense En Un Sistema De Información En El Marco Normativo Colombiano
Corresponding Author(s) : Cesar Villamizar
Investigación e Innovación en Ingenierías,
Vol. 3 Núm. 1 (2015): Enero - Junio
Resumen
El análisis forense consiste en determinar las causas del compromiso de seguridad de un sistema. En la actualidad se conocen normas y principios generales como la Organización Internacional en Evidencia Digital (IOCE). El objetivo del estudio fue caracterizar la legislación colombiana en cuanto a la normatividad específica y necesaria para el diseño de la técnica informática en cuanto a la extracción de la evidencia digital para anclar la cadena de custodia. Se utilizó una investigación descriptiva de tipo documental y aplicada, mediante el análisis de diferentes fuentes sobre sistemas de información, integridad, confidencialidad y disponibilidad de datos bajo custodia judicial. La normatividad actual permite fundamentar el uso de técnicas informáticas para la extracción de la evidencia digital y asegurar la cadena de custodia, basado en la protección constitucional del derecho a la intimidad, por lo que se deben respetar la libertad y promover las demás garantías. También la normatividad se apoya en la Ley 527 de Agosto 18 de 1999 que trata de los instrumentos magnéticos e informáticos, así como la ley 527 de 1999 sobre el comercio electrónico para Colombia, la Ley 1273 de 2009 para la protección de la información y la Ley 1273 del 2009 que tipifica los delitos informáticos.
Palabras clave
Descargar cita
Endnote/Zotero/Mendeley (RIS)BibTeX
-
1. Fiscalía General de la Nación de Santander. Estadísticas de la Unidad de Delitos Informáticos del Cuerpo Técnico de Investigaciones de la Fiscalía General de la Nación de Santander. Bucaramanga: CTI. 2014
2. Interpol. Informe Forense de INTERPOL sobre los ordenadores y equipos Informáticos de las FARC decomisados por Colombia. 2012. Recuperado de http://www.dragonjar.org/informe-forense-de-interpol-sobre-los-ordenadores-y-equipos-informaticos-de-las-farc-decomisados-por-colombia.xhtml
3. L. Galván, Propuesta de una metodología de análisis forense para dispositivos de telefonía celular. Esta tesis Doctoral desarrolla una propuesta de metodología forense de telefonía. Instituto Politécnico Nacional. México, México. 2009
4. H. Rifa, J. Serra, y L. Rivas, Análisis forense de sistemas informáticos. 2009. Recuperado de http://webs.uvigo.es/jlrivas/downloads/publicaciones/Analisis%20forense%20de%20sistemas%20informaticos.pdf
5. S. Pallela, F. Martins, Metodología de la investigación cuantitativa. Caracas: Fondo Editorial de la Universidad Pedagógica Experimental Libertador. 2006.
6. F. Arias, El proyecto de Investigación. Bogotá: Editorial Episteme. 2006.
7. C. Sabino, El proceso de investigación, Lumen-Humanitas, Bs.As., 1996.
8. C. Ríos, Elementos de lógica epistemología e investigación. (Primera Edición).Bogotá: Editorial Codice ltda. 1996.
9. Republica de Colombia. Ley 1273 de 2009, Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogota: Diario Oficial. 2009.
10. L. Paloma, Delitos informáticos en el ciberespacio. Bogotá: Ediciones Jurídicas. 2012
11. Departamento Administrativo Nacional de Estadistica Indicadores Básicos de Tecnologías de Información y Comunicación –TIC para Colombia. 2011. Recuperado de http://www.dane.gov.co/files/investigaciones/boletines/tic/bol_tic_2012.pdf
12. S. Acurio, Delitos informáticos generalidades. 2012. Recuperado de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
13. A. Díaz, Colombia, el primer país que penaliza los delitos informáticos. 2012. Recuperado de http://www.lapatria.com/tecnologia/colombia-el-primer-pais-que-penaliza-los-delitos-informaticos-1980
14. L. Cárdena, y M. Becerra, Auditoria forense. 2013. Recuperado de: http://www.gerencie.com/auditoria-forense.html
15. Policía Nacional. Documentos de la Unidad de Delitos Informáticos. 2014. Cúcuta: DIJIN.
16. A. Díaz, En busca de cura para los delitos informáticos. 2014. Recuperado de http://www.elespectador.com/noticias/politica/busca-de-cura-los-delitos-informaticos-articulo-492170
17. Téllez Valdez, Legislación sobre delitos informáticos. 2002. Recuperado de http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
18. K. Toaza, Guía Metodológica para el análisis forense en incidentes de teléfono celular con tecnología GSM. Universidad de Guayaqu¿il. Guayaquil, Ecuador. 2011
19. Fiscalía General de la Nación, Manual de procedimientos del sistema de cadena de custodia. 2004. Recuperado de: file:///C:/Users/USER/Desktop/2004-MANUAL%20CADENA%20DE%20CUSTODIA.pdf
20. J. Gómez, Hackers aprende a atacar y a defenderse. Bogotá: Alfaomega. 2012
21. Tribunal Superior de Bogotá, Las irregularidades de la en la cadena de custodia exclusión de la prueba por violación de la legalidad. 2009. Recuperado de http://derechopenalcolombia.blogspot.com/2009_03_01_archive.html
22. J. León, Los abusos que sufrió Nicolas Castro antes de ser absuelto. 2011. Recuperado de http://lasillavacia.com/historia/los-abusos-que-sufrio-nicolas-castro-antes-de-ser-absuelto-27604
23. C. Martínez, La informática forense como medio de prueba. 2012. Recuperado de http://www.dragonjar.org/informatica-forense-como-medio-de-pruebas.xhtml
24. Instituto Español de Estudios Estratégicos. Ciberseguridad retos y amenazas a la seguridad nacional en el ciberespacio. 2013. Recuperado de: http://www.ucm.es/data/cont/docs/71-2013-04-24-71113.pdf
25. M. López, Análisis Forense digital. 2007. Recuperado de: http://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf
26. Corte Suprema de Justicia. Sala de casación penal. 2011. Recuperado de http://www.ambitojuridico.com/BancoMedios/Documentos%20PDF/auto%2029877%20(01-08-2011)%20reposici%C3%B3n%20wilson%20borja.pdf
27. Ministerio de Minas y Energía de Colombia. Sistema de gestión seguridad de la información – SGSI. 2012. Recuperado de: http://www.minminas.gov.co/documents/10180/189141/PoliticaSeguridadInformacion-22Jun2012.pdf/ca680d5d-2dd0-4aff-95d4-21e92687ee0c
28. Republica de Colombia. Ley 527 de 1999, por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Bogota: Diario Oficial. 1999.
29. Malavida. Browser Password Decryptor. 2015. Recuperado de: http://browser-password-decryptor.malavida.com/
30. Díaz, A. (2014). Apuntes de derecho informático. Bogotá: Habeas Data Consultores.
31. A. Méndez, Diseño y Desarrollo del Proceso de Investigación. (Cuarta Edición). Bogotá: Limusa Noriega Editores. 2006
32. Republica de Colombia. Ley 906 de 2004, Por la cual se expide el Código de Procedimiento Penal. (Corregida de conformidad con el Decreto 2770 de 2004). Bogota: Diario Oficial. 2009.
33. Organización Internacional de Policía Criminal. La Ciberdelincuencia. 2014. Recuperado de http://www.interpol.int/es/Criminalidad/Delincuencia-inform%C3%A1tica/Ciberdelincuencia.
34. M. López, Análisis Forense Digital. 2007. Recuperado de http://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf
35. Corte Constitucional. Sentencia C 334/10. 2010Recuperado de http://www.corteconstitucional.gov.co/RELATORIA/2010/C-334-10.html
36. Boletín Así. Noticias # 23. Análisis Forense. 2004. Recuperado de http://www.auditoria.com.mx/not/boletin/2004/0405_p.html
37. J. Cano, Computación Forense, Descubriendo Los Rastros Informáticos. Bogotá: Alfaomega. 2013.
38. Softonic. Cómo ser un detective informático. 2015. Recuperado de: http://articulos.softonic.com/informatica-forense
39. R. Hernández, L. Fernández, y P. Baptista, Método científico. México: Mcgraw hill . 1998.
40. J. Cano, Introducción a la informática forense. Revista ACIS. 15(4). 2006. Recuperado de: http://www.acis.org.co/fileadmin/Revista_96/dos.pdf
41. C. Martínez, Computación forense: descubriendo los rastros informáticos. Editorial Alfaomega. 2009.
Referencias
2. Interpol. Informe Forense de INTERPOL sobre los ordenadores y equipos Informáticos de las FARC decomisados por Colombia. 2012. Recuperado de http://www.dragonjar.org/informe-forense-de-interpol-sobre-los-ordenadores-y-equipos-informaticos-de-las-farc-decomisados-por-colombia.xhtml
3. L. Galván, Propuesta de una metodología de análisis forense para dispositivos de telefonía celular. Esta tesis Doctoral desarrolla una propuesta de metodología forense de telefonía. Instituto Politécnico Nacional. México, México. 2009
4. H. Rifa, J. Serra, y L. Rivas, Análisis forense de sistemas informáticos. 2009. Recuperado de http://webs.uvigo.es/jlrivas/downloads/publicaciones/Analisis%20forense%20de%20sistemas%20informaticos.pdf
5. S. Pallela, F. Martins, Metodología de la investigación cuantitativa. Caracas: Fondo Editorial de la Universidad Pedagógica Experimental Libertador. 2006.
6. F. Arias, El proyecto de Investigación. Bogotá: Editorial Episteme. 2006.
7. C. Sabino, El proceso de investigación, Lumen-Humanitas, Bs.As., 1996.
8. C. Ríos, Elementos de lógica epistemología e investigación. (Primera Edición).Bogotá: Editorial Codice ltda. 1996.
9. Republica de Colombia. Ley 1273 de 2009, Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Bogota: Diario Oficial. 2009.
10. L. Paloma, Delitos informáticos en el ciberespacio. Bogotá: Ediciones Jurídicas. 2012
11. Departamento Administrativo Nacional de Estadistica Indicadores Básicos de Tecnologías de Información y Comunicación –TIC para Colombia. 2011. Recuperado de http://www.dane.gov.co/files/investigaciones/boletines/tic/bol_tic_2012.pdf
12. S. Acurio, Delitos informáticos generalidades. 2012. Recuperado de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
13. A. Díaz, Colombia, el primer país que penaliza los delitos informáticos. 2012. Recuperado de http://www.lapatria.com/tecnologia/colombia-el-primer-pais-que-penaliza-los-delitos-informaticos-1980
14. L. Cárdena, y M. Becerra, Auditoria forense. 2013. Recuperado de: http://www.gerencie.com/auditoria-forense.html
15. Policía Nacional. Documentos de la Unidad de Delitos Informáticos. 2014. Cúcuta: DIJIN.
16. A. Díaz, En busca de cura para los delitos informáticos. 2014. Recuperado de http://www.elespectador.com/noticias/politica/busca-de-cura-los-delitos-informaticos-articulo-492170
17. Téllez Valdez, Legislación sobre delitos informáticos. 2002. Recuperado de http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
18. K. Toaza, Guía Metodológica para el análisis forense en incidentes de teléfono celular con tecnología GSM. Universidad de Guayaqu¿il. Guayaquil, Ecuador. 2011
19. Fiscalía General de la Nación, Manual de procedimientos del sistema de cadena de custodia. 2004. Recuperado de: file:///C:/Users/USER/Desktop/2004-MANUAL%20CADENA%20DE%20CUSTODIA.pdf
20. J. Gómez, Hackers aprende a atacar y a defenderse. Bogotá: Alfaomega. 2012
21. Tribunal Superior de Bogotá, Las irregularidades de la en la cadena de custodia exclusión de la prueba por violación de la legalidad. 2009. Recuperado de http://derechopenalcolombia.blogspot.com/2009_03_01_archive.html
22. J. León, Los abusos que sufrió Nicolas Castro antes de ser absuelto. 2011. Recuperado de http://lasillavacia.com/historia/los-abusos-que-sufrio-nicolas-castro-antes-de-ser-absuelto-27604
23. C. Martínez, La informática forense como medio de prueba. 2012. Recuperado de http://www.dragonjar.org/informatica-forense-como-medio-de-pruebas.xhtml
24. Instituto Español de Estudios Estratégicos. Ciberseguridad retos y amenazas a la seguridad nacional en el ciberespacio. 2013. Recuperado de: http://www.ucm.es/data/cont/docs/71-2013-04-24-71113.pdf
25. M. López, Análisis Forense digital. 2007. Recuperado de: http://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf
26. Corte Suprema de Justicia. Sala de casación penal. 2011. Recuperado de http://www.ambitojuridico.com/BancoMedios/Documentos%20PDF/auto%2029877%20(01-08-2011)%20reposici%C3%B3n%20wilson%20borja.pdf
27. Ministerio de Minas y Energía de Colombia. Sistema de gestión seguridad de la información – SGSI. 2012. Recuperado de: http://www.minminas.gov.co/documents/10180/189141/PoliticaSeguridadInformacion-22Jun2012.pdf/ca680d5d-2dd0-4aff-95d4-21e92687ee0c
28. Republica de Colombia. Ley 527 de 1999, por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Bogota: Diario Oficial. 1999.
29. Malavida. Browser Password Decryptor. 2015. Recuperado de: http://browser-password-decryptor.malavida.com/
30. Díaz, A. (2014). Apuntes de derecho informático. Bogotá: Habeas Data Consultores.
31. A. Méndez, Diseño y Desarrollo del Proceso de Investigación. (Cuarta Edición). Bogotá: Limusa Noriega Editores. 2006
32. Republica de Colombia. Ley 906 de 2004, Por la cual se expide el Código de Procedimiento Penal. (Corregida de conformidad con el Decreto 2770 de 2004). Bogota: Diario Oficial. 2009.
33. Organización Internacional de Policía Criminal. La Ciberdelincuencia. 2014. Recuperado de http://www.interpol.int/es/Criminalidad/Delincuencia-inform%C3%A1tica/Ciberdelincuencia.
34. M. López, Análisis Forense Digital. 2007. Recuperado de http://www.oas.org/juridico/spanish/cyb_analisis_foren.pdf
35. Corte Constitucional. Sentencia C 334/10. 2010Recuperado de http://www.corteconstitucional.gov.co/RELATORIA/2010/C-334-10.html
36. Boletín Así. Noticias # 23. Análisis Forense. 2004. Recuperado de http://www.auditoria.com.mx/not/boletin/2004/0405_p.html
37. J. Cano, Computación Forense, Descubriendo Los Rastros Informáticos. Bogotá: Alfaomega. 2013.
38. Softonic. Cómo ser un detective informático. 2015. Recuperado de: http://articulos.softonic.com/informatica-forense
39. R. Hernández, L. Fernández, y P. Baptista, Método científico. México: Mcgraw hill . 1998.
40. J. Cano, Introducción a la informática forense. Revista ACIS. 15(4). 2006. Recuperado de: http://www.acis.org.co/fileadmin/Revista_96/dos.pdf
41. C. Martínez, Computación forense: descubriendo los rastros informáticos. Editorial Alfaomega. 2009.